NOTÍCIAS

[ANONYMOUS][grids]

Bug do Apple AirDrop pode vazar suas informações pessoais para qualquer pessoa que esteja por perto


ma nova pesquisa descobriu falhas de privacidade no protocolo de compartilhamento de arquivos sem fio da Apple que podem resultar na exposição das informações de contato de um usuário, como endereços de e-mail e números de telefone.

"Como um invasor, é possível saber os números de telefone e endereços de e-mail dos usuários do AirDrop - até mesmo como um completo estranho", disse uma equipe de acadêmicos da Universidade Técnica de Darmstadt, Alemanha. "Tudo o que eles precisam é um dispositivo com capacidade Wi-Fi e proximidade física de um alvo que inicia o processo de descoberta abrindo o painel de compartilhamento em um dispositivo iOS ou macOS."

AirDrop é um serviço ad hoc proprietário presente nos sistemas operacionais iOS e macOS da Apple, permitindo aos usuários transferir arquivos entre dispositivos usando comunicação sem fio de perto.

Embora esse recurso mostre apenas dispositivos receptores que estão nas listas de contato dos usuários por um mecanismo de autenticação que compara o número de telefone e endereço de e-mail de um indivíduo com entradas no catálogo de endereços de outro usuário, a nova deficiência derrota essas proteções com a ajuda de um Wi-Fi -dispositivo capaz e por estar apenas na proximidade física de um alvo.

"Quando uma conexão AirDrop é tentada entre um remetente e um receptor, o remetente transmite pelo ar uma mensagem contendo um hash, ou impressão digital, do endereço de e-mail ou número de telefone de seu usuário como parte de um handshake de autenticação", explicaram os pesquisadores "Em resposta, se o remetente for reconhecido, o receptor transmite de volta seu hash."

De acordo com os pesquisadores, o cerne do problema está enraizado no uso de funções hash da Apple para mascarar os identificadores de contato trocados - ou seja, números de telefone e endereços de e-mail - durante o processo de descoberta. Não apenas um receptor malicioso pode coletar os identificadores de contato em hash e decodificá-los "em milissegundos" usando técnicas como ataques de força bruta, mas um remetente malicioso também pode aprender todos os identificadores de contato em hash, incluindo o número de telefone do receptor, sem exigir qualquer informação prévia conhecimento do receptor.

Em um cenário de ataque hipotético, um gerente pode abrir um menu de compartilhamento ou uma planilha de compartilhamento da Apple, podendo usá-lo para obter o número de telefone ou endereço de e-mail de outros funcionários que têm os detalhes de contato do gerente armazenados em suas listas de endereços.

Os pesquisadores disseram que notificaram em particular a Apple sobre o problema já em maio de 2019, e mais uma vez em outubro de 2020, após desenvolver uma solução chamada " PrivateDrop " para corrigir o design defeituoso do AirDrop.

"PrivateDrop é baseado em protocolos de interseção de conjuntos privados criptográficos otimizados que podem realizar com segurança o processo de descoberta de contato entre dois usuários sem trocar valores de hash vulneráveis", observaram os pesquisadores .

Mas como a Apple ainda não indicou seus planos para consertar o vazamento de privacidade, os usuários de mais de 1,5 bilhão de dispositivos Apple estão vulneráveis ​​a tais ataques. "Os usuários só podem se proteger desativando a descoberta do AirDrop nas configurações do sistema e evitando abrir o menu de compartilhamento", disseram os pesquisadores.

As descobertas são as mais recentes de uma série de estudos realizados por pesquisadores da TU, que desmontaram o ecossistema sem fio da Apple ao longo dos anos com o objetivo de identificar problemas de segurança e privacidade.

Em maio de 2019, os pesquisadores divulgaram vulnerabilidades no protocolo de rede mesh proprietário Wireless Direct Link (AWDL) da Apple, que permitia que os invasores rastreassem usuários, travassem dispositivos e até interceptassem arquivos transferidos entre dispositivos por meio de ataques man-in-the-middle (MitM).

Então, no início do mês passado, duas falhas distintas de design e implementação no recurso Find My da Apple foram descobertas que podem levar a um ataque de correlação de localização e acesso não autorizado ao histórico de localização dos últimos sete dias, desanonimizando os usuários.